Freitag, 28. November 2014

Spam mit gefährlichem Anhang als .doc “Versand 24.11.2014″

Achtung unseriöse email

Betreff der email: RechNr. 24112014-278

Scheinbarer Absender: Zweirad Schira

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Sehr geehrter Kunde,

Vielen Dank für die Bestellung.
Bitte überprüfen Sie die Bestellmenge, die Bestellsumme und die
Lieferadresse.
Die Rechnung finden Sie im Anhang.

Bei Fragen stehen wir Ihnen gern zu Verfügung.

Mit freundlichen Grüßen


Geschäftsführer. Dirk Schirakowski ; Schütze Uwe

Vertreter Schütze Uwe ; Schirakowski Dirk
Umsatzsteuer-Identifikationsnummer gemäß § 27a

Umsatzsteuergesetz: DE189964006 Stnr.: 2636530279

Registernummer: KS HR A8707

Inhaltlich Verantwortlicher gemäß § 6 MDStV: Dirk Schirakowski
Ergänzende Anmerkungen: Vorsicht, im Anhang dieser Mail ist eine gefährliche Office Datei ( .doc ). Es wird ein  Makro-Skript ausgeführt, sobald die Datei gestartet und der Warnhinweis ignoriert wird. So wird ein Download aktiviert, der Malware auf den Computer installiert.

Die Firmendaten in der E-Mail sind echt; sie wurden einfach aus dem Impressum der Firma kopiert. Die hat sich auch schon dazu geäußert: http://schira.de/

Lesen Sie auch dazu diesen Artikel (mit Screenshots): Vorsicht! Spam mit gefährlichem Anhang als .doc “Versand 24.11.2014″

Mittwoch, 26. November 2014

Statusbenachrichtigung zu dem Paket OTTO mit der Sendungsnummer xxxx

Achtung unseriöse email

Betreff der email: Statusbenachrichtigung zu dem Paket OTTO mit der Sendungsnummer

Scheinbarer Absender: DHL

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:
Vermeintlicher Absender: paket@dhl.de”,reply-to-Adresse: contact@deutschepost.de
Betreff: Statusbenachrichtigung zu dem Paket OTTO mit der Sendungsnummer 9234500900001

Liebe Kundin, lieber Kunde,
Ihre Bestellung ist jetzt abgeschlossen. (siehe anhängende Zip-Datei)
Mit freundlichen Grüßen,
Ihre Postfiliale im Internet
The attached ZIP file has the name RG64575763D875673.zip.


Ergänzende Anmerkungen:
Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

Nur 7 von 54 Antivir-Programmen entdeckte anfangs den Virus

Ihre Telekom Mobilfunk RechnungOnline Monat November 2014

Achtung unseriöse email

Betreff der email: Ihre Telekom Mobilfunk Rechnung-Online

Scheinbarer Absender: Telekom

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email: Ihre Telekom Mobilfunk Rechnung Online Monat XXX
  Sehr geehrte Kundin,
    sehr geehrter Kunde

    Im Anhang finden Sie die gewünschten Dokumente und Daten zu Ihrer Telekom Mobilfunk RechnungOnline für Geschäftskunden vom Monat November,
    Download (Ihre Telekom Mobilfunk RechnungOnline für Geschäftskunden 9903599055 vom 07.11.2014 des Kundenkontos 8323990355).

    Mit freundlichen Grüßen,
    Geschäftskundenservice

    Telekom Deutschland GmbH
    Aufsichtsrat: Timotheus Höttges Vorsitzender
    Geschäftsführung: Niek Jan van Damme Sprecher, Thomas Dannenfeldt, Thomas Freude, Michael Hagspihl, Dr. Bruno Jacobfeuerborn, Dietmar Welslau, Dr. Dirk Wössner
    Eintrag: Amtsgericht Bonn, HRB 59 19, Sitz der Gesellschaft Bonn
    USt-Id.Nr.: DE 794100576531
    WEEE-Reg.-Nr.: 367557846100
Ergänzende Anmerkungen: Im obigen Beispiel führte die in der email eingebettete Webadresse (URL) zu hxxp://cnibrewards.ca/UE7MphqL wo man folgende Datei herunterladen kann:
2014_11rechnung_K4768955881.zip
die nach dem Entpacken die 226 kb große Datei enthält:2014_11rechnung_K4768955881_pdf_sign_telekom_de_deutschland_gmbh.pdf.exe


Eine Datei mit .exe am Ende ist hochgefährlich, das ist kein Dokument sondern ein Programm
Numbers in the subject and/or file name may vary.

Das Programm enthält einen Trojaner (Virus) bekannt als:
Variant.Strictor.68477, HW32.Packed.4F7E, PE:Malware.XPACK-HIE/Heur!1.9C48 oder Win32.Trojan.Bp-generic.Ixrn.

Dienstag, 25. November 2014

Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen

Achtung unseriöse email

Betreff der email: Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen

Scheinbarer Absender: DHL

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen vom 24.10.2014.
Vermeintlicher Absender: avis@dhl.com
betreff: Vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen vom 24.10.2014.

Sehr geehrte Kundin!
vielen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen Deutsche Post eFiliale – Ihre Postfiliale im Internet
Herzliche Grüße,
Ihre Postfiliale im Internet
Anliegende Datei: RG64575763D875673.zip.
Ergänzende Anmerkungen:
Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

Nur 7 von 54 Antivir-Programmen entdeckte anfangs den Virus

Sonntag, 23. November 2014

Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt

Achtung unseriöse email

Betreff der email: Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt

Scheinbarer Absender: trackandtrace@deutschepost.de

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:


Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt
vermeintlicher Absender: “trackandtrace@deutschepost.de”,
vorgegebene Antwort-Adresse (reply to): datenschutz@dhl.de

Betreff:  Ihr DHL Paket 9234500900001 wurde bei Ihrem Nachbarn hinterlegt

Guten Tag,
Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen finden Sie im Anhang.
Freundlich grüßt Sie
Ihre Deutsche Post
Anlage: Rechnung_zu_Ihrer_Bestellung.zip.
Ergänzende Anmerkungen:
Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

Nur 7 von 54 Antivir-Programmen entdeckte anfangs den Virus


Samstag, 22. November 2014

DHL - Auftragsübersicht/Rechnung Nachsendeservice 27.10.2014

Vorsicht gefährliche email

Vermeintlicher Absender: avis@dhl.com
reply-to-Adresse Gutscheine@deutschepost.de
Betreff:  Auftragsübersicht/Rechnung Nachsendeservice 27.10.2014

Sehr geehrte Damen und Herren,
herzlichen Dank für Ihre Internet-Beauftragung NACHSENDESERVICE für Briefsendungen. Der Rechnungsbetrag in Höhe von 24,60 € (siehe anhängende Datei)
Mit freundlichen Grüßen
Ihr Deutsche Post Online-Team
Anlage: Rechnung_zu_Ihrer_Bestellung.zip.

Die ZIP-Datei enhält nach dem Entpacken die Datei: Bestellung.exe
Diese ist schädlich und enthält einen Virus (Trojaner) bekannt als:

Troj.Dropper.W32.Injector, W32/Trojan.RSBA-6758, W32/Trojan3.LRO,  Troj/Agent-AJPG or TR/Bublik.A.82.

via: mxlab.eu

Freitag, 21. November 2014

Phishing-Welle hält an

Hinweis vom Bundesamt für Sicherheit in der Informationstechnologie (BSI):

Nicht neu, aber dafür immer öfter: Phishing-Wellen mit gefälschten Rechnungen oder Mahnungen. Neben der Deutschen Telekom und der Firma Fiducia sind aktuell auch Phishing-Mails mit dem (gefälschten) Absender 1&1 unterwegs. http://blog.1und1.de

Sonntag, 16. November 2014

Sparkasse - Datenbestätigung

Achtung unseriöse email

Betreff der email: Daten aus Sicherheitsgründen bestätigt werden müssen


Scheinbarer Absender: sparkasse.de

Inhalt der schädlichen email (in Textform):
Inhalt der schädlichen email:

Datenabgleich/Aktualisierung
Unser Tipp: Jetzt Online ausfüllen und Gebühren sparen!
Mit freundlichen Grüßen
Ihre Sparkasse

Guten Tag,

Unser System hat festgestellt, dass Ihre bei uns hinterlegten Daten aus Sicherheitsgründen bestätigt werden müssen.

Bitte benutzen Sie dieses Formular um die bestätigung Ihrer Daten kostenfrei zu ändern.

Andernfalls müssen wir Ihr Konto mit 14,99€ belasten und die Änderung schriftlich über den Postweg bei Ihnen einfordern.

Bitte laden und öffnen Sie das Sicherheitszertifikat angebracht und folgen Sie den Anweisungen  oder wie folgt ausführen:

1. Öffnen Sie die Datei in Ihrem Emailanhang und wählen Sie "öffnen mit" aus!
2. Füllen Sie alle Daten aus und klicken Sie dann auf "Daten absenden"!
3. Eine kostenfreie bestätigung erhalten Sie schriftlich nach 5-7 Werktagen!

Für weitere Fragen steht unser Online Support unter direkt@sparkasse.de 24Std. für Sie zur Verfügung.

Mit freundlichen Grüßen

Ihre Sparkasse

Sparkassen-Finanzportal GmbH
Telefon: 01805 - 32 33 00 (0,14 Euro/Min. aus dem deutschen Festnetz; Mobilfunk max. 0,42 Euro/Min.)
Fax: 030 - 24 63 67-01
Anlage: Dokument.htm
Ergänzende Anmerkungen:

Fake-email, nicht von Sparkasse
In der Anlage befindet sich eine Webseite mit einem Eingabeformular für Ihre Daten. Diese gehen aber nicht an die Sparkasse, sondern an die Betrüger, die Ihre Daten wollen.